Les acteurs de la Femtech conçoivent des services digitaux personnalisés autour de sujets peu considérés par la médecine classique, comme les douleurs menstruelles et vulvaires, la rééducation périnéale, la libido, la ménopause, etc.
SeventyFour/Shutterstock
Les FemTech, ces technologies numériques dédiées à la santé des femmes, sont en plein essor. Mais les utilisatrices sous-estiment parfois les menaces qu’elles peuvent faire peser sur leur vie privée.
Une gestion saine des données personnelles requiert un effort important. Au-delà des contraintes imposées par la loi, une telle gestion offre aux entreprises une occasion de mieux structurer leurs données dans leur ensemble.
(Shutterstock)
Les compagnies doivent aller au-delà de la simple conformité à la loi sur la protection des données personnelles, en effectuant un inventaire global de leurs données.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels.
Pete Linforth/Pixabay
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Les immenses bases de données qui servent à l'apprentissage de grands modèles de langage ne sont pas toutes anonymisées.
Dmitry Ratushny, Unsplash
Les grands modèles de langage sont entraînés sur des données du web, voire, pour certains plus spécialisés, sur des dossiers médicaux. Comment garantir la confidentialité de ces données ?
Nos données personnelles sont partout sur internet, et peuvent être utilisées à très mauvais escient.
Дмитрий Хрусталев-Григорьев , Unsplash
Salma El Bourkadi, Conservatoire national des arts et métiers (CNAM)
Pour les travailleurs ubérisés, un nouveau combat relatif à la protection des données émerge, qui se heurte à de nombreux obstacles sociaux et politiques.
Des systèmes technologiques supposés apolitiques ont un impact de plus en plus grand sur nos démocraties.
EV / Unsplash
L’exploitation des données dans de nombreux domaines mine les fondements de la démocratie.
Grâce au logiciel, Cellebrite, développé par une société israélienne la police est capale d’aspirer toutes les données d’un téléphone portable en moins de dix minutes.
Jack Guez/AFP
Les plates-formes proposant l’accès plutôt que la possession font florès dans tous les secteurs. Mais leurs avantages cachent de nombreuses limites, dont la portée reste largement sous-estimée.
Les données personnelles de nos téléphones portables peuvent être récupérées par des tiers, à notre insu.
TairA/Shutterstock
L’annulation de l’arrêt Roe v. Wade a signé la fin de la protection du droit à l’avortement aux États-Unis. Quels risques pour les femmes, à l’heure d’Internet et des données de santé en ligne ?
Le risque est celui d’une massification de la surveillance en autorisant l’accès systématique à toutes les bases de données policières européennes, y compris aux informations les plus sensibles (données génétiques et photographies) et par les mécanismes les plus automatisés (comparaisons informatisées, reconnaissance faciale, etc.).
Fred Tanneau/AFP
Un projet de réforme au niveau européen prévoit d’élargir un peu plus les possibilités d’échanges automatisés d’informations entre polices européennes, au risque de formes nouvelles de surveillance.
Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes.
Piqsels
Le volume des données quasiment « mortes » ne cesse de croître. À l’occasion du Cyber World Cleanup Day, nous montrons qu’il est possible d’agir pour identifier et supprimer ces données zombies.
Les sources en lignes transforment le travail des historiens.
Shutterstock
Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
La souveraineté passe par la régulation des intermédiaires, mais aussi par les aspects de maîtrise industrielle des infrastructures et des matières premières.
NicoElNino, Shutterstock
Comment se construit concrètement la souveraineté numérique, alors qu’elle semble menacée par les stratégies et ambitions d’entreprises étrangères et de certains États ?
Les soldats américains ont massivement utilisé l'identification biométrique durant leur présence en Afghanistan.
Tauseef Mustafa/AFP
Les données biométriques que l’US Army a récoltées sur la population afghane, et notamment sur les personnes ayant travaillé pour la coalition, pourraient désormais être exploitées par les talibans.
Le 30 avril 2021, Nicolas Lerner, directeur de la Direction Générale de la Sécurité Intérieure (DGSI), assiste à un rassemblement en mémoire de Stéphanie Montfermé, fonctionnaire de police assassinée le 23 avril à Rambouillet par un homme exposé à de la propagande djihadiste. La menace de terroristes solitaires, frappant à petite échelle et de manière autonome, participe à légitimer l'opacité du système de renseignement français.
Ludovic Marin/AFP
Une nouvelle loi sur le renseignement est actuellement débattue au Parlement. À la clef, bien peu d’encadrement et une légitimation a posteriori de pratiques illégales.
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci